In der Diskussion um die Verwaltung von Sicherheitslücken – insbesondere in Bezug auf Zero-Day-Schwachstellen – treten die unterschiedlichen Perspektiven von Strafverfolgungsbehörden, Geheimdiensten und denjenigen, die auf die Sicherheit von Informationssystemen fokussiert sind, deutlich hervor. Während aus der Sicht der Informations- und Computersicherheit das primäre Ziel darin besteht, Schwachstellen nach ihrer Entdeckung und Meldung an den Anbieter zu beheben, können diese unbekannten Schwachstellen für staatliche Akteure als wertvolle Werkzeuge zur Durchführung von Ermittlungen oder zur Sammlung von Geheimdienstinformationen genutzt werden. Diese unterschiedliche Handhabung von Sicherheitslücken führt zu einem Spannungsverhältnis zwischen den Zielen der Strafverfolgung und der nationalen Sicherheit einerseits und der breiten Forderung nach einem sichereren Internet andererseits.
Das bekannt gewordene Engagement von Organisationen wie CERT/CC, die zu einer verstärkten Auseinandersetzung mit der Schwachstellenmeldung geführt haben, hat die Dringlichkeit der Problematik weiter verdeutlicht. In den Niederlanden etwa wurde die Diskussion um die Einführung von Gesetzen, die es den Strafverfolgungsbehörden ermöglichen, Geräte aus der Ferne zu infiltrieren, intensiv geführt. Ein wesentlicher Teil dieser Diskussion betrifft die Handhabung von Schwachstellen – insbesondere von Zero-Day-Schwachstellen. Diese Probleme spiegeln den grundlegenden Konflikt wider, der entsteht, wenn staatliche Stellen gezwungen sind, bekannte oder unbekannte Schwachstellen für ihre eigenen Zwecke zu nutzen. Wenn eine Behörde beispielsweise eine Zero-Day-Schwachstelle ausnutzen möchte, besteht ein starkes Interesse daran, diese unentdeckt zu lassen, um sie für Ermittlungen oder andere sicherheitsrelevante Zwecke zu verwenden.
Dieses Dilemma wird noch komplexer, wenn man die Rolle von Computer Security Incident Response Teams (CSIRTs) berücksichtigt. Ursprünglich als unabhängige Organisationen gegründet, die sich auf die Förderung einer sichereren Internetumgebung konzentrierten, sehen sich CSIRTs zunehmend mit der Herausforderung konfrontiert, in ihre Arbeit auch die Interessen von Strafverfolgungsbehörden und Geheimdiensten zu integrieren. Die Frage, ob sie ihre unabhängige Rolle aufrechterhalten können, ohne dass ihre Beziehung zu anderen Akteuren wie der Privatwirtschaft oder anderen nationalen CSIRTs beeinträchtigt wird, stellt sich zunehmend.
Ein relevanter Schritt in dieser Entwicklung war die Schaffung sogenannter National Cyber Security Centers (NCSCs), die aus bestehenden nationalen CSIRTs hervorgegangen sind. NCSCs spielen eine zentrale Rolle, indem sie nicht nur mit der Privatwirtschaft zusammenarbeiten, sondern auch eine koordinierende Funktion übernehmen, um das nationale Cyber-Sicherheitsniveau zu verbessern. Länder wie die Niederlande, Großbritannien, Irland und Tschechien haben diese Entwicklung bereits vollzogen, was zu einer stärkeren Zusammenarbeit zwischen staatlichen Stellen und der Privatwirtschaft führt, um sicherheitsrelevante Informationen zu verbreiten und Innovationen zu fördern.
Jedoch bringt diese Transformation auch neue Herausforderungen mit sich. Während die Entwicklung von CSIRTs zu NCSCs die koordinierte Zusammenarbeit zwischen verschiedenen staatlichen und privaten Akteuren in der Cybersicherheitslandschaft verbessern soll, entstehen neue Spannungen. Besonders problematisch wird dies im Bereich der Informationsweitergabe, wenn die Handhabung von Schwachstellen und die damit verbundenen Geheimdienstoperationen im Fokus stehen. NCSCs, die häufig in engem Kontakt mit Geheimdiensten stehen – wie das britische NCSC, das Teil des GCHQ ist – könnten in der Wahrnehmung anderer CSIRTs als zu eng mit den nationalen Sicherheitsbehörden verbunden angesehen werden, was die vertrauensvolle Zusammenarbeit erschwert.
Trotz dieser Bedenken bietet die enge Vernetzung zwischen verschiedenen Behörden und der Privatwirtschaft Vorteile, wie das niederländische Modell zeigt. Das NCSC in den Niederlanden hält Verbindungsbeamte von verschiedenen öffentlichen und privaten Institutionen – etwa der Strafverfolgung, der Steuerbehörde und von Banken – was eine effektivere Koordination und den Austausch von sicherheitsrelevanten Informationen ermöglicht. Die Rolle des NCSC als Drehscheibe für den Informationsaustausch zeigt, wie durch gezielte Zusammenarbeit auch die Reaktionsgeschwindigkeit auf Cyberbedrohungen erhöht werden kann.
Die Entwicklung von CSIRTs zu NCSCs ist Teil eines breiteren Trends in der Cybersicherheitslandschaft, der von einer zunehmend proaktiven Haltung geprägt ist. Wo CSIRTs früher vor allem reaktiv agierten und in der Regel erst nach Auftreten von Sicherheitsvorfällen eingriffen, haben sie sich heute zu strategischen Akteuren entwickelt, die mit der Privatwirtschaft und anderen öffentlichen Stellen zusammenarbeiten, um Bedrohungen zu antizipieren und proaktive Sicherheitsmaßnahmen zu fördern.
Trotz dieser positiven Entwicklung bleiben Herausforderungen bestehen. Die Verschiebung von CSIRTs zu NCSCs hat die Komplexität der Cybersicherheit auf politischer und organisatorischer Ebene weiter erhöht. Es bleibt eine schwierige Balance zwischen der Aufrechterhaltung von Vertrauen und der Zusammenarbeit in einer zunehmend politisierten Sicherheitslandschaft.
Die zunehmende Verflechtung von Cybersicherheitsstrategien, nationaler Sicherheit und strafrechtlicher Verfolgung bringt sowohl Chancen als auch Risiken mit sich. Während die engen Beziehungen zwischen NCSCs und Geheimdiensten den Zugriff auf kritische Informationen und schnellere Reaktionen auf Bedrohungen ermöglichen, könnte dies auch das Vertrauen in die Objektivität und Unabhängigkeit dieser Institutionen gefährden. Insofern ist es entscheidend, weiterhin die Balance zwischen der Sicherheit der Staaten und der Förderung eines offenen, sicheren Internets zu finden.
Die Bedeutung von Abhängigkeit und Abhängigkeit in der Informationsgesellschaft für die Cybersicherheit
In der Informationsgesellschaft sind sowohl das Aufbrechen als auch das anschließende Wiederzusammenführen von Autorität und Macht wiederkehrende Merkmale, die sowohl auf positiven als auch auf negativen Seiten dieser Ära zu finden sind. Eine zentrale Frage, die sich daraus für die Cybersicherheit ergibt, lautet: Was bedeutet diese Erkenntnis für die praktische Sicherheit im Cyberraum? Sie fordert uns zu einem besseren Verständnis nicht nur der Rolle der Ermöglicher und Vermittler (die nach Floridis Terminologie zu verstehen sind), sondern auch der Prozesse, die spezifischen Informationstypen entsprechen, die von den Ermöglichern und Vermittlern genutzt werden, um neue gesellschaftliche Ergebnisse zu erzielen, die die Sicherheit betreffen.
Dieser Ansatz erfordert eine neue Perspektive in der Untersuchung zweier Phasen dieser moralischen Erleichterung: Zunächst, welche Prozesse wirken am stärksten, um die politische und soziale Ausbeutung neuer Informationstypen zu unterstützen? Und zweitens, wie geschickt sind bestimmte Ermöglicher oder Vermittler darin, diese Prozesse zu beherrschen? Die Abhängigkeit als Ergebnis der Informationsermöglichung ist eines der entscheidenden Merkmale dieser neuen Ära. Der potenzielle Nutzen von Informations- und Kommunikationstechnologien (IKT) kann nur durch die Schaffung eines neuen Abhängigkeitszustandes für den Nutzer realisiert werden, der auf den verborgenen Prozessen beruht, die das Produkt oder die Kommunikation untermauern.
Abhängigkeit bedeutet für soziale Akteure einen Zustand des Verlassens auf etwas oder jemanden. In der materiellen Welt ist Abhängigkeit eine Beziehung zwischen einem Ergebnis und einer notwendigen Voraussetzung. Die neue Form der Abhängigkeit betrifft die menschliche Nutzung und Ausbeutung von IKT auf allen Ebenen. Der Begriff „Abhängigkeit“ wird häufig als Synonym für „Dependency“ verwendet. Doch in der internationalen politischen Ökonomie unterschied Caporaso in den 1970er Jahren zwischen diesen Begriffen. Für ihn bezeichnete „Dependence“ eine asymmetrische Form der wechselseitigen Abhängigkeit, während „Dependency“ das Fehlen von Autonomie einer Handlungsperson meinte. Diese Unterscheidung ist von zentraler Bedeutung, wenn wir die Abhängigkeit im Kontext der Informationsgesellschaft und der Cybersicherheit verstehen.
Caporasos Ansätze und Überlegungen lassen sich direkt auf die Cybersicherheit übertragen, da sie uns helfen, die wechselseitigen Abhängigkeiten im digitalen Raum zu verstehen. In einem politischen Kontext schlägt er eine „systemweite“ Betrachtung vor, die von der Perspektive „gesamtnation“ übergeht. Dies deckt sich mit der Sichtweise von Hathaway und Klimburg (2012), dass eine gesamtheitliche Betrachtung von Systemen, nicht isoliert nach Ländern, der reifere Ansatz in der Cybersicherheit sei. Denn die zunehmende Interdependenz im Cyberspace führt zu einer komplexeren und global vernetzten Bedrohungslage, die den bisherigen Schutzmechanismen eine neue Herausforderung stellt.
Vier anschauliche Beispiele verdeutlichen diese Abhängigkeiten und deren Auswirkungen auf die Sicherheit im Cyberspace:
-
Eine Einzelperson wird abhängig, wenn sie große Mengen persönlicher Informationen an neue IKT-Systeme übergibt, deren Betreiber oder Nutzer oft in anderen Ländern sitzen, sodass die Kontrolle über diese Daten unmöglich oder verloren ist.
-
Eine Gemeinschaft oder ein Unternehmen könnte sich durch die Einführung komplexer IKT-Systeme in die Verwaltung wesentlicher Dienstleistungen wie Wasserversorgung oder Stromversorgung in eine Abhängigkeit begeben, bei der weder die Parameter der Systemstörungen noch Resilienzstrategien ausreichend bekannt sind.
-
Ein Land entwickelt eine extreme Abhängigkeit von IKT, wenn die überwiegende Mehrheit seiner öffentlichen Dienste (z.B. Gesundheit, Polizei, militärische Verteidigung) durch unzählige spezialisierte Computersysteme koordiniert wird.
-
Auf internationaler Ebene entsteht eine hohe Abhängigkeit, wenn Länder oder Gruppen von Staaten auf globale Lieferketten angewiesen sind, die ihre militärischen oder kritischen Infrastruktursysteme absichern und sicherstellen.
Diese Formen der Abhängigkeit sind nicht unbedingt das Resultat unsicherer Computersysteme, sondern vielmehr eine Folge des Informationscharakters sozialer Interaktionen, die durch diese Technologien entstehen. Die Abhängigkeit lässt sich nicht allein durch bessere Cybersicherheit mildern. Sie ist vielmehr ein vorbestehendes und tief verwurzeltes Phänomen, das nicht direkt mit der Verwundbarkeit der Systeme korreliert, sondern die soziale Struktur und die zugrunde liegenden Informationsflüsse betrifft.
Die wachsende Komplexität von IKT-Systemen verstärkt die Abhängigkeit und, wie Rinaldi et al. (2001) betonen, erhöhen komplexere und weitreichendere Interdependenzen die Risiken und erhöhen die Anforderungen an die Sicherheitsmaßnahmen. Diese Erkenntnis wird durch die zunehmende Verletzbarkeit vieler Systeme durch Cyberangriffe oder Infrastrukturprobleme weiter verstärkt.
Abhängigkeit und Verwundbarkeit sollten als zwei verschiedene, aber miteinander verbundene Konzepte behandelt werden. Während Cybersicherheit und Sicherheitsprozeduren helfen können, einige der Risiken zu mindern, bleibt die grundlegende Tatsache bestehen, dass das Fehlen eines angemessenen Managements von Abhängigkeiten zu einer massiven Bedrohung für die Funktionsfähigkeit und Integrität von Informationssystemen führen kann. Ein Beispiel für diese Problematik könnte ein fehlendes Redundanzsystem oder ein unzureichendes Sicherheitsprotokoll sein, das die Folgen eines unvorhergesehenen Systemausfalls noch verstärken würde.
Die Betrachtung von Abhängigkeit und deren Management im digitalen Raum muss daher über traditionelle Sicherheitsstrategien hinausgehen und ein tieferes Verständnis für die zugrunde liegenden sozialen, politischen und technologischen Dynamiken entwickeln.
Die Herausforderung der autonomen Waffensysteme und ihre Auswirkungen auf die Cybersicherheit und Kriegführung
Die fortschreitende Entwicklung autonomer Waffensysteme (AWS) stellt eine erhebliche Herausforderung für die internationale Sicherheit dar. Dies betrifft nicht nur die physischen Technologien wie Roboterwaffen, sondern auch zunehmend die immateriellen Technologien wie Cyberoperationen. Insbesondere wenn diese Technologien kinetische Effekte hervorrufen können, ist ihre Rolle im modernen Konfliktgeschehen von besonderer Bedeutung. Diese Technologien entwickeln sich rasant weiter und sind zunehmend in der Lage, ohne menschliche Kontrolle zu agieren, wobei ihre Komplexität menschliches Verständnis übersteigt. Dies bedeutet, dass wir von einem Spektrum autonomer Systeme sprechen, das von fortschrittlicher Automatisierung über weitgehende Autonomie bis hin zu vollständiger Autonomie reicht.
Es gibt jedoch noch keine international einheitliche Definition von AWS. Die meisten akzeptierten Definitionen umfassen jedoch die Vorstellung eines Waffensystems, das in der Lage ist, Ziele unabhängig auszuwählen und anzugreifen. Einige Definitionen unterscheiden zwischen Systemen, die von menschlichen Bedienern gesteuert werden, automatisierten Systemen und vollständig autonomen Systemen. Beispiele aus den USA und Großbritannien sowie informelle Treffen von Experten unter der Waffenregulierungskonvention (CCW) bieten bereits verschiedene Ansätze, um diese Begriffe zu definieren. Dabei haben die USA und Großbritannien als bisher einzige Länder öffentlich zugängliche Richtlinien zu autonomen Waffensystemen erstellt.
In Bezug auf autonome Cyberwaffensysteme gibt es jedoch weiterhin Unklarheiten. Obwohl in einigen Richtlinien, wie der des US-Verteidigungsministeriums von 2012, Cybersysteme von den Definitionen autonomer Waffensysteme ausgeschlossen wurden, bleibt unklar, ob diese Trennung wirklich sinnvoll ist. Tatsächlich umfasst der Begriff "Cyber" nach einer Studie des US-Verteidigungswissenschaftsrates alle digitalen Automatisierungen, die für militärische Zwecke genutzt werden, einschließlich Waffensystemen, Kommando-, Steuerungs- und Kommunikationssystemen sowie Überwachungs- und Aufklärungssystemen. Das bedeutet, dass auch autonome Waffensysteme durchaus in den Bereich der Cybertechnologien fallen könnten.
Ein weiteres Problem stellt die Unsicherheit in Bezug auf den Entwicklungsstand dieser Technologien dar. Obwohl es bereits einfache Formen autonomer Waffensysteme gibt, die defensiven Charakter haben und von Menschen überwacht werden, zeigt die Entwicklung von offensiven autonomen Systemen, wie z.B. bestimmten Raketen und loitering munitions, dass diese Technologien zunehmend auch in Angriffsszenarien zum Einsatz kommen. Eine frühere Ausprägung einer autonomen Waffe könnte sogar im Stuxnet-Virus gesehen werden, der in der Lage war, zu lernen und sich anzupassen.
Es gibt jedoch auch warnende Stimmen, die darauf hinweisen, dass die Innovation in diesem Bereich möglicherweise langsamer voranschreitet als angenommen. Trotz der intensiven Diskussionen in den letzten Jahren, die oft von übertriebenen Warnungen vor den Gefahren autonomer Waffen geprägt waren, hat sich die Debatte mittlerweile verfestigt. Es gibt zunehmend Konsens darüber, dass künstliche Intelligenz (KI) rasant voranschreitet, aber der Weg zur vollständigen Autonomie bleibt unklar. Es wird auch darauf hingewiesen, dass der Staat und der private Sektor intensiver als je zuvor in KI investieren, was zu einer Art „KI-Waffensystemwettlauf“ führt, sowohl im militärischen als auch im zivilen Bereich.
Ein interessanter Punkt in dieser Diskussion ist die Rolle des privaten Sektors. Während Regierungen weltweit in KI investieren, ist es insbesondere die private Wirtschaft, die zunehmend führend in der Entwicklung autonomer Systeme ist. Unternehmen wie Google, Facebook und andere Technologieriesen spielen eine Schlüsselrolle in dieser Entwicklung und treiben den technologischen Fortschritt voran, was sowohl für militärische als auch für kommerzielle Zwecke von Bedeutung ist. Diese Unternehmen sind nicht nur in der Lage, massive Rechenleistung zu nutzen, sondern sie investieren auch in maschinelles Lernen, Big Data und Cloud-Technologien, die für den Einsatz autonomer Systeme von entscheidender Bedeutung sind.
In Anbetracht dieser Entwicklungen und der daraus resultierenden Unsicherheiten ist es unerlässlich, dass die internationale Gemeinschaft eine klare und kohärente Politik im Umgang mit autonomen Waffensystemen entwickelt. Die potenziellen Auswirkungen dieser Technologien auf die globale Sicherheitslage sind enorm und erfordern dringend eine verstärkte Zusammenarbeit und Regulierung. Dies gilt sowohl für die physische Kriegsführung als auch für die zunehmend bedeutende Rolle, die Cyberoperationen und autonome Cyberwaffen im modernen Konflikt spielen.
Die Notwendigkeit, diese Technologien angemessen zu regulieren und zu überwachen, ist entscheidend, um die potenziellen Risiken eines unkontrollierten Wettrüstens in diesem Bereich zu minimieren. Es bleibt jedoch abzuwarten, ob bestehende politische Rahmenbedingungen und Richtlinien in der Lage sind, den Herausforderungen gerecht zu werden, die sich aus der weiteren Entwicklung und dem Einsatz von autonomen und KI-gesteuerten Waffensystemen ergeben.
Welche antithrombotischen Regime sind nach einer LAAO am effektivsten?
Wie wird die Sekundärelektronen-Emission gemessen und was sind die wesentlichen Daten?
Wie funktioniert der Mittelmeerraum als historischer Raum?
Wie können Intelligente Diagnostik, Prognose und Wartung die Zuverlässigkeit von Unterwassersystemen sichern?

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский